

最近這段時間,差評編輯部處處洋溢著即將年度大團建的輕鬆愉快氣氛。
是的,就是你們想的那種帶薪休假~
但就在同事們興沖沖地討論團建目的地,要不要選國外的時候,託尼卻看到一條不合時宜的外網新聞——

“國外有款安卓惡意軟體,透過 NFC 中繼攻擊,隔空盜刷信用卡”,一下子就讓我不淡定了。
因為假如這個操作真是透過 NFC 功能來實現的話,整個過程確實可以做到非常無感。。。
外網上的老哥也不拿咱們當外人,直接就有上手演示的影片了——

一臺手機貼住實體的銀行卡,另一臺手機就能直接把這張銀行卡 “隔空” 複製出來,全程並不需要輸入密碼,還能代替實體銀行卡刷卡成功。
而且還可以將一張銀行卡同步給好幾臺遠端裝置,相當於只要四個騙子互相配合,就能在三個不同地點,同時使用同一張銀行卡進行盜刷,進而增加追蹤的難度。


看完這個影片,不知道大家能不能理解託尼的震驚。因為整個盜刷過程,真就跟大家平時用手機 NFC 刷公交地鐵一樣絲滑。。。
於是託尼就順著這條新聞,仔細研究了一下前因後果。
可以告訴大家的是,“隔空盜刷” 這事兒確實屬實,而且估計有一半的鍋要扣在手機的 NFC 刷卡功能上,但也不用過度恐慌,還是有辦法提前防範的。
事情是這樣的,除了那些售價在 1000 元以內、甚至只有幾百塊的最基礎款入門級手機,現在大家手裡頭的手機,基本都帶有 NFC( 近場通訊 )模組。

這個模組雖然很多人都覺得沒啥用,“ 到手關 ”,但實際它不光能讀取資料,還能在近距離內完成資料傳輸,能做到的事兒還挺多的。

就比如說,提前在手機裡錄入門禁卡和電梯卡的卡片識別碼和金鑰,那麼手機的 NFC 模組,就能模擬卡片的射頻訊號,讓你進電梯或者過門禁的時候不用帶實體卡;
再比如,大家只要在手機錢包裡綁定了實體銀行卡,或者在各大銀行的 App 裡開通的 “ e閃付 ”之類的虛擬銀行卡,出門就能實現一碰支付和無卡消費。
背後同樣是利用了 NFC 的資料傳輸功能,也就是將手機中銀行卡的動態加密資料傳輸給 POS 機,從而在支付時替代實體卡。

但是銀行卡畢竟和普通的門禁卡不一樣,為了防止盜刷,還增加了虛擬卡號、動態令牌和支付安全加密晶片這些大夥兒壓根沒聽說過的技術,所以理論上 NFC 支付的安全性,甚至比刷實體卡還高。。。
那為啥這次 NFC 功能的安全性直接翻車了呢?

託尼研究了一圈,發現這其實並不應該怪罪到 NFC 技術上,因為這次的盜刷事件的技術水平說實話不高,需要的只是使用者的 “ 熱情配合 ”。。。
首先,整個詐騙最關鍵的一步,是受害者的手機 A 裡,要安裝文章開頭提到的惡意軟體 SuperCard X,並且授權它 NFC 許可權。

並且還要配合騙子,把銀行卡貼在你手機的 NFC 區域。這時騙子手裡的手機 B 緊貼遠端的 POS 機,透過 App 在後臺攔截手機 A 向 POS 機傳輸的資料,即時遠端驗證卡片裡的金鑰,才能繞過實體卡的驗證機制,隔空刷卡。
大家看下面這個攻擊路徑圖,會更直觀一點。

整個過程,甚至沒涉及到暴力破解動態令牌、偽造 IP 地址一類的,駭客攻擊用的常見手法。用到的其實還是最樸實無華的 “電話詐騙”,配合騙子完成一系列的前置操作。。。
這裡的 NFC 模組或者說你的手機,在裡面也就充當了一個數據傳遞的角色,把 NFC 感應到的真實銀行卡的加密資料,透過 APP 同步出去。。。
所以在 POS 機眼裡,並不會意識到,有兩臺手機在隔空傳遞資料,最多隻是覺得 “不知道為啥,這次刷卡和銀行卡通訊的時間長了點兒”。

講到這裡,可能有些小夥伴發現了疑點——
這個手法最多隻能搞一些小額免密支付,如果想把大額現金交易出去,還是需要輸入密碼的吧?
本來託尼也好奇這個事兒,直到看到了國內的相關報道,才理出了一點思路。
根據央視的報道,騙子會以 “航班取消” 的藉口,讓你放鬆警惕;或者偽裝成抖音客服,打著 “抖音百萬保障” 服務已經到期,不解除服務,會每月扣費 2000 元之類的的幌子,誘導你下載各種 App。

明眼人應該都能看出來了,截圖裡這些 “銀聯會議、抖音會議、中銀會議” 什麼的,都不是官方軟體,全都是騙子創造出來的李鬼。
他們的真實身份,其實是讓騙子能夠看到受害者螢幕的遠端控制和共享軟體,同時還集成了我們前面提到的,透過 NFC 模組傳遞銀行卡資訊的功能。 假如有受害者沒仔細分辨,傻乎乎點開了這些 App,並且輸入了密碼,那麼騙子就有可能掌握密碼,完成大額度盜刷了。。。

不過像開頭提到的一樣,託尼認為這個隔空操作的手法還是有辦法防範的——
因為國內的這類詐騙,跟國外的情況一樣,同樣需要把銀行卡貼在手機下面,並保持不動。也就是卡片需要對準手機的 NFC 模組,這個行為特徵還是比較明顯的。

希望看了這篇文章的小夥伴能引起警惕,如果你還在猶豫對方是不是騙子,假如對方提了這種反常的要求,那直接就可以下結論了。
最後的最後,可能大家還會好奇,銀行卡盜刷這事說到底明明是電話詐騙,為啥要怪到手機的 NFC 刷卡功能上來?
其實是這樣的,根據我們從爆料這事兒的小夥伴那塊打探到的訊息 ——
正常 POS 機刷卡都會驗證銀行卡與機器之間的通訊延遲,但是手機的 HCE 分割槽在模擬銀行卡時,要經過前面提到的各種安全認證流程,反而會讓手機刷卡的通訊延遲,比實體卡更高。

這樣一來,部分 POS 機和 ATM 機,為了相容手機 NFC 功能模擬的銀行卡,提高刷卡的成功率,選擇拉高整體的通訊延遲上限。。。

正是因為這個改動,導致手機刷卡到確認付款之間,存在一個 “可被利用” 的時間差。相當於這些增加的延遲閾值,給手機 NFC 即時傳輸資料的操作留出了時間,才給了騙子們 “隔空複製” 卡片的機會。
最後託尼想強調的是,不管什麼時候,大家只需要記住一點,正經人不會隔著手機要你的銀行卡,更不會讓你把銀行卡貼在手機底下。。。
撰文:Levi
編輯:米羅 & 面線
美編:萱萱 & 煥妍
圖片、資料來源:
securityaffairs.com
hi-news.ru
freebuf.com —— 新型惡意軟體"超級卡X"透過NFC中繼攻擊瞄準安卓裝置
bilibili @ 央視網快看 —— 隔空盜刷?被盯上的NFC功能

